Compiler Explorer : La promesse d'URL pour toujours

2025-05-28

Les URL de Compiler Explorer ont évolué : du codage direct de l’état du compilateur dans les URL à l’utilisation de raccourcisseurs d’URL goo.gl, puis à une solution de stockage propre. Goo.gl étant abandonné en août 2025, l’auteur s’efforce de récupérer les anciens liens basés sur goo.gl, et en a déjà restauré plus de 12 000. Cet article souligne l’engagement de l’auteur envers des « URL pour toujours » et réfléchit à la dépendance aux services tiers.

Lire plus
Développement Liens

Mathématiques et Fiction : Une base de données de plus de 1000 histoires

2025-05-28

Alex Kasman, du College of Charleston, a compilé une base de données de plus d'un millier de nouvelles, pièces de théâtre, romans, films et bandes dessinées mettant en scène les mathématiques ou les mathématiciens. Cette ressource vise à cataloguer les références fictives importantes aux mathématiques, permettant aux utilisateurs de naviguer par auteur, titre, date de publication ou de rechercher par genre, sujet, motif ou support. Le site présente également des entrées récemment ajoutées et des recommandations personnelles. Que vous soyez professeur de mathématiques, passionné de fiction ou curieux de la perception de la société des mathématiciens, cette base de données est une mine d'or.

Lire plus
Divers

arXivLabs : Expérimentation et collaboration communautaire

2025-05-28
arXivLabs : Expérimentation et collaboration communautaire

arXivLabs est un cadre permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données utilisateur. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui apportera une valeur ajoutée à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Des découvertes de Homo erectus vieilles de 140 000 ans réécrivent l'histoire de Sundaland

2025-05-28
Des découvertes de Homo erectus vieilles de 140 000 ans réécrivent l'histoire de Sundaland

Des découvertes archéologiques au large des côtes de Java, en Indonésie, réécrivent notre compréhension de l'Homo erectus. Des restes fossiles, notamment des fragments de crâne, mis au jour lors d'opérations de dragage dans le détroit de Madura, révèlent une population d'Homo erectus étonnamment mobile qui habitait Sundaland, une vaste plaine aujourd'hui submergée. Les découvertes, notamment des preuves de chasse et de divers régimes alimentaires, remettent en question les théories antérieures sur les populations isolées d'Homo erectus javanais. Les résultats indiquent un écosystème riche et suggèrent une interaction avec d'autres groupes d'hominidés, brossant un tableau beaucoup plus complexe de la vie humaine primitive en Asie du Sud-Est il y a 140 000 ans. Cette collection unique, englobant 36 espèces de vertébrés, offre un aperçu sans précédent de la biodiversité passée de la région.

Lire plus
Technologie

J'ai fait de l'ingénierie inverse sur le site Web de Waffle House pendant un ouragan

2025-05-28
J'ai fait de l'ingénierie inverse sur le site Web de Waffle House pendant un ouragan

Lors de l'ouragan Helene, fin septembre 2024, tandis que mon université était fermée et que les gens barricadaient leurs maisons, j'ai fait de l'ingénierie inverse sur le site Web de Waffle House. En utilisant des données JSON cachées sur leur site Next.js, j'ai créé une carte en direct suivant les fermetures de Waffle House pour aider à évaluer l'impact de l'ouragan. Le site est devenu viral de manière inattendue, attirant l'attention de Waffle House elle-même et même de Frank Luntz. Finalement, des problèmes de marques déposées m'ont obligé à le retirer, mais l'expérience a été une aventure amusante et inattendue.

Lire plus
Développement

Tesseral : Infrastructure d'authentification open source pour les SaaS B2B

2025-05-28
Tesseral : Infrastructure d'authentification open source pour les SaaS B2B

Tesseral est une infrastructure d'authentification open source pour les logiciels d'entreprise (B2B SaaS). Il s'agit d'un service cloud multi-tenant, avec une API en priorité, compatible avec n'importe quelle stack technologique. Les développeurs peuvent utiliser le service géré sur console.tesseral.com ou l'auto-héberger. Il intègre tout ce dont vous avez besoin pour la gestion des utilisateurs : pages de connexion personnalisables, multi-location B2B, imitation d'utilisateur, configuration en libre-service, plusieurs méthodes de connexion (liens magiques, connexion sociale, SAML, SCIM), contrôle d'accès basé sur les rôles (RBAC), authentification multifacteur (MFA), clés de passe/WebAuthn, applications d'authentification (TOTP), gestion des clés API, invitations d'utilisateurs et webhooks. Des SDK sont disponibles pour React, Flask et plus encore, simplifiant l'intégration front-end et back-end.

Lire plus
Développement

Scores aux tests de lecture au Texas stagnants pendant dix ans : le design du test est-il à blâmer ?

2025-05-28
Scores aux tests de lecture au Texas stagnants pendant dix ans : le design du test est-il à blâmer ?

Malgré des milliards de dollars investis dans l'éducation K-12 au Texas de 2012 à 2021, les scores aux tests de lecture annuels sont restés stables. Une étude approfondie du design du test révèle que cette stagnation n'est pas due à un manque d'amélioration de l'apprentissage des élèves, mais plutôt au test lui-même. L'agence administratrice a ajusté la difficulté chaque année, ce qui a entraîné des taux de réussite constants pendant une décennie, masquant les progrès réels des élèves. Ce test de référence normative se concentre sur le classement relatif, et non sur des normes absolues, ce qui rend difficile l'évaluation précise de l'apprentissage et exacerbe les inégalités dans l'allocation des ressources. Le chercheur demande un design de test amélioré pour supprimer les obstacles à l'équité éducative.

Lire plus

Telegram et xAI concluent un accord de 300 millions de dollars pour la distribution exclusive de Grok

2025-05-28
Telegram et xAI concluent un accord de 300 millions de dollars pour la distribution exclusive de Grok

Telegram s'est associé à xAI, la société d'Elon Musk, pour distribuer exclusivement son chatbot Grok sur la plateforme Telegram pendant un an. xAI versera 300 millions de dollars en espèces et en actions pour cet accord. Telegram recevra également 50 % des revenus des abonnements Grok achetés via l'application. Grok sera profondément intégré, permettant aux utilisateurs d'y accéder via la barre de recherche et de l'utiliser pour des tâches telles que des suggestions d'écriture, la synthèse de textes et la création d'autocollants. Cela reflète l'intégration de Meta AI sur Instagram et WhatsApp par Meta.

Lire plus
Technologie

Dévoilement des secrets du Mur de Gobi : un système frontalier multifonctionnel

2025-05-28
Dévoilement des secrets du Mur de Gobi : un système frontalier multifonctionnel

Une nouvelle étude éclaire le Mur de Gobi, une structure de 321 kilomètres de long en Mongolie. Contrairement aux hypothèses précédentes, la recherche révèle qu'il ne s'agissait pas uniquement d'une barrière défensive. Construit principalement pendant la dynastie Xi Xia (1038-1227 ap. J.-C.), le mur a servi à plusieurs fins : démarcation des frontières, gestion des ressources et consolidation du contrôle impérial. L'équipe internationale a utilisé la télédétection, des études et des fouilles pour découvrir des preuves de sa construction et de son importance stratégique, révélant que son tracé a été soigneusement choisi en fonction de la disponibilité des ressources. Cette recherche remet en question les idées reçues sur les systèmes frontaliers impériaux d'Asie intérieure, offrant un éclairage sur l'interaction entre l'adaptation environnementale et le pouvoir étatique dans les empires médiévaux.

Lire plus

Wetlands : Une bibliothèque Python légère pour la gestion des environnements Conda

2025-05-28

Wetlands est une bibliothèque Python légère conçue pour simplifier la gestion des environnements Conda. Elle crée des environnements Conda à la demande, installe les dépendances et exécute du code arbitraire à l'intérieur, évitant ainsi les conflits de dépendances. Idéale pour les systèmes de plugins ou l'intégration de modules externes, Wetlands utilise pixi ou micromamba pour une gestion rapide et efficace des environnements Conda. Une API simple permet aux développeurs de créer, lancer, importer des modules, exécuter des fonctions et quitter proprement les environnements, rendant la gestion des dépendances dans les projets Python plus facile et plus efficace.

Lire plus
Développement

La confidentialité de Monero : un champ de bataille d'attaques et de défenses

2025-05-28
La confidentialité de Monero : un champ de bataille d'attaques et de défenses

Monero (XMR), une crypto-monnaie axée sur la confidentialité, a été la cible de gouvernements, d'experts en cybersécurité et de sociétés d'analyse visant à désanonymiser ses transactions. Cet article analyse diverses tentatives de briser la confidentialité de Monero, notamment les efforts de sociétés comme Chainalysis et CipherTrace, et les recherches universitaires sur son schéma de signature en anneau. Bien que certaines méthodes, telles que l'exploitation de l'analyse temporelle ou la corrélation de données hors chaîne, aient montré un succès limité, les signatures en anneau, les adresses furtives et les transactions confidentielles de Monero se sont révélées remarquablement résistantes. Les efforts de défense proactifs de la communauté Monero, y compris la série « Briser Monero », ont renforcé sa résistance au suivi.

Lire plus
Technologie

Filtre de données global : personnalisez votre recherche

2025-05-28
Filtre de données global : personnalisez votre recherche

Ce puissant outil de filtrage des données permet aux utilisateurs de personnaliser les résultats de recherche en fonction de paramètres tels que le pays, la langue et la date de dernière mise à jour. Les utilisateurs peuvent choisir parmi de nombreuses options de pays et de langue et spécifier la plage de temps de mise à jour pour obtenir précisément les informations nécessaires.

Lire plus

Théorie du Chalumeau : Un Nouveau Modèle pour la Formation des Structures de l'Univers

2025-05-28
Théorie du Chalumeau : Un Nouveau Modèle pour la Formation des Structures de l'Univers

Cet article présente une théorie révolutionnaire, la « Théorie du Chalumeau », qui remet en question le modèle standard de cosmologie ΛCDM. Il propose que de puissants jets de trous noirs supermassifs primitifs ont activement façonné la structure de l'univers par des processus électromagnétiques, et non uniquement par la gravité. Ces jets ont créé de vastes cavités à basse pression et des lignes de champ magnétique, formant la toile cosmique. La théorie explique élégamment les observations du télescope spatial James Webb de galaxies primitives étonnamment matures sans avoir besoin de matière noire.

Lire plus

Fake news générées par l'IA : L'ère du "Tant pis"

2025-05-28
Fake news générées par l'IA : L'ère du

Le Chicago Sun-Times et le Philadelphia Inquirer ont publié des suppléments de fausses nouvelles générées par l'IA, ce qui a suscité une réflexion sur notre ère actuelle du "Tant pis". L'article souligne le manque d'intérêt, des rédacteurs aux lecteurs, pour l'authenticité du contenu. La médiocrité générée par l'IA inonde Internet, des simulations "suffisamment bonnes" remplaçant les efforts véritables. L'auteur appelle à valoriser l'originalité et la création consciente, à lutter contre la banalité produite par l'IA en privilégiant le contenu de haute qualité.

Lire plus

La réforme secrète des notes du SFUSD : équité ou désastre éducatif ?

2025-05-28
La réforme secrète des notes du SFUSD : équité ou désastre éducatif ?

La surintendante du San Francisco Unified School District, Maria Su, met secrètement en place un nouveau plan de « notation pour l'équité » qui affectera plus de 10 000 élèves du secondaire cet automne. Ce plan, mis en œuvre sans l'approbation du conseil, abaisse considérablement les notes de passage, éliminant l'impact des devoirs et de l'assiduité. Les critiques soutiennent que cela nuit à la préparation à l'université et ignore les écarts de performance existants. Alors que les partisans affirment qu'il promeut l'équité, les données de programmes similaires montrent un succès limité dans la réduction des écarts de performance. Le manque de transparence et la portée minimale auprès des parents alimentent encore les préoccupations concernant les conséquences négatives potentielles du plan et soulèvent des questions sur le leadership du district.

Lire plus

Faites fleurir votre terminal : Un jeu de jardin en CLI

2025-05-28
Faites fleurir votre terminal : Un jeu de jardin en CLI

Transformez votre terminal en un jardin vibrant avec Flower Garden CLI ! Cultivez cinq types de fleurs uniques, chacune épanouissant des motifs mathématiques et des fractales complexes. Arrosez vos fleurs, regardez-les pousser et profitez des magnifiques affichages colorés. Avec un menu simple d'utilisation et une sauvegarde automatique, vous pouvez cultiver votre jardin numérique à votre propre rythme. Installez via pip et commencez à cultiver !

Lire plus
Jeux jeu CLI

Plongeon profond du Project Zero dans le Registre Windows : 2 ans, 53 CVE

2025-05-28
Plongeon profond du Project Zero dans le Registre Windows : 2 ans, 53 CVE

Mateusz Jurczyk du Google Project Zero a passé deux ans à effectuer des recherches approfondies sur le Registre Windows, découvrant 53 CVE. Ses recherches mettent en lumière la complexité du Registre en tant que surface d’attaque d’escalade de privilèges locale, détaillant les problèmes de sécurité découlant de son importante base de code ancienne écrite en C. La recherche couvre diverses classes de vulnérabilités, notamment la corruption de mémoire, la divulgation d’informations et les bogues logiques, en analysant plusieurs points d’entrée d’attaque tels que le chargement de ruches, les ruches d’applications et les appels système directs. La recherche souligne également l’impact des mécanismes d’autocorrection du Registre sur l’audit de sécurité et les défis liés aux limites floues entre les exigences de format strictes et les conventions. Enfin, l’article résume les primitives d’exploitation et discute des stratégies et des difficultés du fuzzing du Registre.

Lire plus

LLM : Accélérer l’incompétence en ingénierie logicielle

2025-05-28
LLM : Accélérer l’incompétence en ingénierie logicielle

Cet essai soutient que la surdépendance aux grands modèles linguistiques (LLM) en ingénierie logicielle peut accélérer l’incompétence. Un ingénieur logiciel expérimenté détaille comment les LLM, bien qu’offrant une vitesse de génération de code, introduisent des risques importants : sorties incorrectes, incapacité à comprendre le contexte, augmentation de la dette technique et suppression de la pensée critique et de la créativité. S’appuyant sur les idées de Peter Naur et Fred Brooks, l’auteur souligne que la programmation consiste à construire la théorie du programme et à gérer l’entropie du programme, des tâches qui dépassent les capacités des LLM actuels. L’essai conclut que, bien que les LLM soient des outils utiles, ils ne peuvent pas remplacer l’ingéniosité et la pensée profonde humaines, et une dépendance excessive peut entraîner une augmentation des coûts et des échecs de projet.

Lire plus
Développement

Ne cherchez pas vos clés sous le lampadaire : le dilemme du consultant technique

2025-05-28

L'article utilise l'analogie d'un ivrogne cherchant ses clés sous un lampadaire pour illustrer une erreur courante chez les personnes ayant de solides compétences techniques qui cherchent un emploi en conseil. Elles se concentrent sur l'amélioration de compétences techniques déjà fortes (par exemple, apprendre un sixième langage de programmation alors que les cinq premiers sont déjà demandés), négligeant des compétences essentielles comme la vente et le réseautage. L'auteur soutient que, même si le renforcement des forces existantes est bénéfique, il faut donner la priorité au traitement des faiblesses qui entravent les progrès (comme la capacité de vente). Assister à des conférences et rechercher activement des opportunités est plus efficace que de se concentrer uniquement sur l'amélioration des compétences techniques.

Lire plus
Startup consultance

Microsoft ouvre Windows Update aux applications tierces

2025-05-28
Microsoft ouvre Windows Update aux applications tierces

Microsoft étend Windows Update pour inclure les applications tierces. Les développeurs peuvent désormais s'inscrire à une préversion privée de la plateforme d'orchestration de Windows Update, permettant un support futur pour les mises à jour de toutes les applications ou pilotes. Bien que principalement axé sur les applications professionnelles, il sera ouvert à toutes les applications et outils de gestion. Cela permettra aux développeurs de tirer parti des mises à jour planifiées en fonction de l'activité de l'utilisateur, de l'état de la batterie et même du calendrier de l'énergie durable, de se connecter directement aux notifications natives de Windows Update et de répertorier les mises à jour dans l'historique des mises à jour des applications de Windows Update. Microsoft prendra en charge les applications packagées MSIX/APPX et même certaines applications Win32 personnalisées.

Lire plus
Développement Applications tierces

Sortie de CheerpJ 4.1 : Prise en charge anticipée de Java 17 et Java amélioré pour les navigateurs

2025-05-28
Sortie de CheerpJ 4.1 : Prise en charge anticipée de Java 17 et Java amélioré pour les navigateurs

Leaning Technologies a annoncé la sortie de CheerpJ 4.1, qui inclut une prise en charge préliminaire de Java 17 et une stabilité améliorée pour Java 11, ainsi que des optimisations de performances, des améliorations de la pile réseau et une meilleure ergonomie sur les appareils mobiles. CheerpJ est une JVM basée sur WebAssembly qui permet l’exécution directe de bytecode Java sans modification dans les navigateurs, prenant en charge les applications Swing/AWT à grande échelle et l’intégration de bibliothèques Java (mode Bibliothèque). CheerpJ 4.1 introduit également la prise en charge des modules JNI WebAssembly, permettant l’exécution d’applications Java reposant sur du code natif, comme Minecraft. La future version CheerpJ 5.0 inclura une prise en charge stable de Java 17 et la prise en charge de NPM.

Lire plus
Développement

LLM : Le coût imprévu d'une programmation simplifiée

2025-05-28

Les grands modèles de langage (LLM) ont révolutionné la rédaction de code, surpassant même l'impact du World Wide Web. Pourtant, cela n'a pas changé la vérité fondamentale selon laquelle comprendre le code est plus difficile que de l'écrire ; chaque ligne représente une dette technique. L'introduction des LLM rend encore plus difficile la persuasion des équipes d'abandonner les anciens jeux de tests et les décisions techniques. Les LLM produisent facilement de nouvelles fonctions, ce qui conduit à des bases de code volumineuses et difficiles à maintenir, défiant les principes DRY. Les équipes d'ingénierie historiquement productives dépendent d'une expertise approfondie de la chaîne d'outils, mais les LLM réduisent considérablement les coûts de codage, entraînant une explosion de la diversité écologique dans les environnements logiciels. Bien que les LLM puissent éventuellement améliorer la lisibilité et le raisonnement du code, les défis actuels sont importants.

Lire plus

L'enshittification d'Internet : échec politique ou défaut technique ?

2025-05-28

Lors de son discours principal à la PyCon US 2025, l'auteur de science-fiction Cory Doctorow a exploré l'« enshittification » des plateformes Internet. Il attribue ce phénomène à une stratégie en trois étapes employée par les entreprises technologiques pour maximiser leurs profits : fidéliser les utilisateurs, dégrader l'expérience utilisateur au profit des clients commerciaux et, enfin, extraire toute la valeur de la plateforme. Prenant Google comme exemple, il a montré comment les algorithmes de « twiddling » manipulent les résultats de recherche et le placement des publicités, nuisant aux intérêts des utilisateurs. Doctorow soutient que l'« enshittification » n'est pas un problème technique, mais résulte d'une réglementation antimonopole laxiste et d'une législation sur la vie privée négligée. Il plaide en faveur de mesures antimonopole plus strictes, d'une meilleure interopérabilité, d'une meilleure protection de la vie privée et d'autres mesures pour inverser cette tendance et construire un « nouveau bon Internet ».

Lire plus
Technologie

L'histoire chaotique de l'analyse des dates en JavaScript

2025-05-28

Cet article révèle une particularité de l'analyse des dates en JavaScript : « 2025/05/28 » et « 2025-05-28 » représentent des dates différentes. Cela provient d'incohérences de longue date dans la manière dont les navigateurs analysent les chaînes de caractères de dates. L'article retrace l'évolution de l'analyse des chaînes de caractères de dates dans Chrome, Firefox et Safari depuis la sortie de la norme ES5 en 2009, en soulignant leurs différentes implémentations et interprétations de la norme ISO 8601. En fin de compte, les formats de date comme « 2025-05-28 » sont interprétés comme UTC, tandis que d'autres sont interprétés comme l'heure locale, ce qui crée une confusion. L'article se termine en présentant la prochaine API Temporal de JavaScript, qui résoudra ce problème en exigeant des informations sur le fuseau horaire.

Lire plus
Développement Analyse de dates

LIEF ajoute la génération DWARF : Connecter les outils d'ingénierie inverse

2025-05-28
LIEF ajoute la génération DWARF : Connecter les outils d'ingénierie inverse

LIEF dispose désormais d'une API complète pour créer des fichiers DWARF, ainsi que de plugins pour Ghidra et BinaryNinja permettant d'exporter les résultats d'analyse d'ingénierie inverse. Cela permet de partager des informations cruciales telles que les noms de fonctions et les structures entre différents outils d'ingénierie inverse. Tirant parti du backend DWARF de LLVM, l'API (disponible en Python, Rust et C++) simplifie le processus, gérant même des détails tels que les décalages des variables de pile. Ceci améliore la collaboration et la compréhension dans les projets d'ingénierie inverse complexes.

Lire plus
Développement

Les véhicules électriques réduisent plus que les émissions d'échappement : réduction de 83 % de la poussière de frein

2025-05-28
Les véhicules électriques réduisent plus que les émissions d'échappement : réduction de 83 % de la poussière de frein

Une nouvelle étude quantifie dans quelle mesure les véhicules électriques contribuent à réduire non seulement les émissions nocives d'échappement, mais aussi d'autres types de pollution provenant des véhicules particuliers. L'étude a révélé que les véhicules électriques, grâce au freinage régénératif, réduisent la poussière de frein jusqu'à 83 %, soit beaucoup plus que les véhicules hybrides ou hybrides rechargeables. Bien que les véhicules électriques puissent présenter une usure légèrement supérieure des pneus, la réduction globale des émissions non liées à l'échappement est substantielle, car la poussière de frein est beaucoup plus susceptible de devenir un aérosol. L'étude recommande de privilégier les transports en commun, la marche et le vélo, parallèlement à l'adoption de véhicules électriques, et de développer des pneus et des plaquettes de frein plus durables.

Lire plus

La course aux armements JavaScript Proof-of-Work contre les LLM

2025-05-28

Les sites Web utilisent de plus en plus des systèmes de preuve de travail basés sur JavaScript, comme Anubis de Xe Iaso, pour lutter contre les LLM et les gratte-pages Web agressifs. Cependant, les LLM peuvent exploiter des machines compromises pour obtenir une puissance de calcul CPU importante afin de résoudre ces défis. Le problème est que les LLM fonctionnent dans un environnement hostile, ce qui rend difficile la distinction entre une preuve de travail authentique et un JavaScript malveillant. Cela expose les LLM à l'exploitation minière de CPU ou à d'autres attaques. Essayer d'identifier les systèmes de preuve de travail est une partie perdue d'avance pour les LLM, car les acteurs malveillants ont intérêt à les imiter. Cela crée une course aux armements entre les sites Web et les LLM, chacun essayant d'optimiser l'utilisation des ressources tout en protégeant ses intérêts.

Lire plus
Développement Grattage Web

L'arme secrète d'un programmeur : les notes manuscrites surpassent les éditeurs de code

2025-05-28
L'arme secrète d'un programmeur : les notes manuscrites surpassent les éditeurs de code

Un développeur de logiciels partage ses idées uniques sur l'utilisation d'un carnet pour réfléchir et résoudre des problèmes. Il soutient que le fait d'écrire des pensées et des schémas dans un carnet, avant d'écrire du code directement sur un ordinateur, permet une plus grande clarté et l'identification de solutions. Cette méthode aide à transformer des idées vagues en plans concrets, à détecter les bogues et les défauts de conception dans le code et laisse un enregistrement précieux du processus de réflexion pour référence ultérieure. Pour lui, un carnet est un outil plus important qu'un éditeur de code.

Lire plus
Développement Méthodes de réflexion

Objet géant découvert aux confins de notre système solaire : remise en question de la planète Neuf ?

2025-05-28
Objet géant découvert aux confins de notre système solaire : remise en question de la planète Neuf ?

Une équipe de scientifiques de l'Université de Princeton et de l'Institute for Advanced Study a découvert un objet transneptunien (TNO) nommé 2017 OF201 à l'aide de méthodes de calcul avancées. Cet objet extrêmement lointain, avec une période orbitale d'environ 25 000 ans, est potentiellement assez grand pour être classé comme planète naine. Son orbite inhabituelle remet en question l'hypothèse existante d'une « planète Neuf » et suggère que la région au-delà de l'orbite de Neptune n'est pas vide. La découverte souligne la puissance de la science ouverte, en s'appuyant sur des données d'archives accessibles au public.

Lire plus

Singularités : des impasses infranchissables de la physique ?

2025-05-28
Singularités : des impasses infranchissables de la physique ?

La naissance de l'univers et le centre d'un trou noir pointent tous deux vers des singularités — des points où le tissu de l'espace-temps se rompt. La relativité générale d'Einstein prédit les singularités, mais elle y échoue. Des recherches récentes montrent que les singularités persistent même en considérant les effets quantiques, remettant en question les efforts des physiciens pour construire une théorie complète de la gravité quantique. Cela suggère que notre univers peut contenir des régions où la structure de l'espace-temps se désintègre complètement, le temps s'arrête et tout devient imprévisible. De futures théories de la gravité quantique pourraient expliquer les singularités, mais le concept d'espace-temps pourrait nécessiter une redéfinition.

Lire plus
Technologie
1 2 204 205 206 208 210 211 212 595 596